1.脚本攻击
<script></script>
通过js代码获取当前域名cookie信息
for example:
当前一个豆瓣评论下,可以回复框内回复: 不好看3333<script><alert('银河护卫队3')/script>
评论后会出现的情况,别人一打开评论,会弹出"银河护卫队3"
原因如下:
在springboot中的IndexController中调取用户name来找到用户info
因为调用username后,你存的脚本会自动执行。相当于一个模拟请求,在浏览器中执行。
危害:
钓鱼网站,数据泄露,网站安全风险
例子:
http://www.mayikt.com/getUserInfo?userName=
<script type="text/javascript">
windows.location.href = "http://www.matikt.com
</script>
这样的话用户登录是页面就自动进行跳转到alert所替换的内容了,弹出一个消息框。
以上案例为xss脚本攻击。
原理:
在页面中提交的参数带入了一个js的脚本,转发到页面中执行。
真实案例:
app中有访问功能,比如提交一个文本内容,公司中的漏洞,比如一旦提交到后台,用户点击正常评论提交,跳转到了其他页面,不应该跳转,应该让内容直接展示。